Professional Documents
Culture Documents
Topología
Tabla de direccionamiento
Subnet Mask
El IP Address (Máscara de Gateway
administrador Interfaces (Dirección IP) subred) predeterminado
Objetivos
Parte 1: configurar los dispositivos para el acceso por SSH
Parte 2: examinar una sesión de Telnet con Wireshark
Parte 3: examinar una sesión de SSH con Wireshark
Aspectos básicos/situación
En esta actividad de laboratorio, deberá configurar un router para que acepte la conectividad de SSH y usará
Wireshark para capturar y ver las sesiones de Telnet y SSH. Esto demostrará la importancia del cifrado con
SSH.
Nota: los routers que se utilizan en las actividades prácticas de laboratorio de CCNA son routers de servicios
integrados (ISR) Cisco 1941 con Cisco IOS versión 15.2(4)M3 (imagen universalk9). Los switches que se
utilizan son Cisco Catalyst 2960s con Cisco IOS versión 15.0(2) (imagen de lanbasek9). Pueden utilizarse
otros routers, switches y versiones de Cisco IOS. Según el modelo y la versión de Cisco IOS, los comandos
disponibles y los resultados obtenidos pueden diferir de los que se muestran en las actividades de
laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta práctica de
laboratorio para conocer los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte al instructor.
Recursos necesarios
• Un router (Cisco 1941 con Cisco IOS, versión 15.2(4)M3, imagen universal o similar)
• Una PC (Windows 7 u 8, Vista o XP con Wireshark y programa de emulación de terminal —como Tera
Term— instalados)
• Cables de consola para configurar los dispositivos Cisco IOS mediante los puertos de la consola
• Cables Ethernet, como se muestra en la topología
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 9
Actividad de laboratorio: examinar Telnet y SSH en Wireshark
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 9
Actividad de laboratorio: examinar Telnet y SSH en Wireshark
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 9
Actividad de laboratorio: examinar Telnet y SSH en Wireshark
Paso 5: Utilice la función Follow TCP Stream (Seguir stream de TCP) en Wireshark para ver la
sesión de Telnet.
a. Haga clic con el botón derecho en una de las líneas Telnet y en la sección Packet list (Lista de
paquetes) de Wireshark y, en la lista desplegable, seleccione Follow TCP Stream.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 9
Actividad de laboratorio: examinar Telnet y SSH en Wireshark
b. En la ventana Follow TCP Stream, se muestran los datos para su sesión de Telnet con el router. Toda la
sesión y la contraseña se muestran como texto no cifrado. Observe que el nombre de usuario y el
comando show run que ingresó aparecen con caracteres duplicados. Esto se debe al ajuste de eco en
Telnet para permitirle ver los caracteres que escribe en la pantalla.
c. Cuando termine de revisar la sesión de Telnet en la ventana Follow TCP Stream, haga clic en Close
(Cerrar).
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 9
Actividad de laboratorio: examinar Telnet y SSH en Wireshark
¿Cuál es el puerto TCP predeterminado que se usa para las sesiones de SSH? __________________
b. La primera vez que establece una sesión de SSH con un dispositivo, se genera una SECURITY
WARNING (Advertencia de seguridad) para comunicarle que no se conectó a ese dispositivo
anteriormente. Este mensaje es parte del proceso de autenticación. Lea la advertencia de seguridad y
luego haga clic en Continue (Continuar).
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 9
Actividad de laboratorio: examinar Telnet y SSH en Wireshark
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 9
Actividad de laboratorio: examinar Telnet y SSH en Wireshark
d. Estableció una sesión de SSH en el router. El software Tera Term parece muy similar a una ventana de
comandos. En el símbolo del sistema, emita el comando show run.
Paso 5: Utilice la función Follow TCP Stream en Wireshark para ver la sesión de SSH.
a. Haga clic con el botón derecho en una de las líneas SSHv2 y en la sección Packet list de Wireshark y,
en la lista desplegable, seleccione Follow TCP Stream.
b. Examine la ventana Follow TCP Stream en la sesión de SSH. Los datos se cifraron y son ilegibles.
Compare los datos de la sesión de SSH con los datos de la sesión de Telnet.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 9
Actividad de laboratorio: examinar Telnet y SSH en Wireshark
¿Por qué se prefiere SSH en lugar de Telnet para las conexiones remotas?
____________________________________________________________________________________
____________________________________________________________________________________
c. Luego de haber examinado su sesión SSH, haga clic en Close.
d. Cierre Wireshark.
Reflexión
¿Cómo brindaría acceso a un dispositivo de red a varios usuarios, cada uno con un nombre de usuario
diferente?
_______________________________________________________________________________________
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces para identificar el tipo de router y cuántas
interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, aunque puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de Cisco IOS
para representar la interfaz.
© 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 9